Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Die Vergabe von Zugriffsberechtigungen für Benutzer hat sich zu einer komplexen Aufgabe entwickelt, besonders wenn viele Benutzer vorhanden sind. Da die Netzwerke im Laufe der Jahre immer größer und komplexer geworden sind, wird auch die Verwaltung der Zugriffsberechtigungen immer komplizierter.

Anwendungen und Daten, die von Mitarbeitern der Personalabteilung benutzt werden, sollen sicherlich nicht den Leihmitarbeitern oder Praktikanten in die Hände fallen. Also macht man einen Plan und legt fest, welche Mitarbeiter Zugriff auf welche Daten erhalten. Klingt eigentlich ziemlich einfach, aber wenn es sich dabei um 10.000 Mitarbeiter in 50 verschiedenen Arbeitsgruppen mit 200 unterschiedlichen Aufgaben handelt, könnte es vielleicht doch etwas komplizierter werden.

Single Sign-On (SSO)-Systeme haben sich da als sehr nützlich erwiesen. Im Prinzip bestehen Sie aus einer Master-Konsole, die in einem komplexen Umfeld Mitarbeitern bestimmte Zugriffsberechtigungen erteilt. Diese Systeme räumen alte oder verwaiste Accounts und Passwörter auf, die seit längerem nicht genutzt wurden, und vereinfachen den Erstellungs- und Verwaltungsprozess bei Hunderten von unterschiedlichen Accounts.

Es ist eigentlich eher selten, dass Hersteller so sinnvolle Funktionen wie SSO anbieten. Noch seltener ist es, dass eine Security-Software so klare wirtschaftliche Argumente bietet. In den meisten größeren Unternehmen wird sie sich schon allein deshalb auszahlen, weil Passwort-Anfragen am Helpdesk drastisch reduziert werden.

Anstatt den Benutzern durch Dutzende verschiedener Passwörter Zugang zu Dutzenden verschiedener Server zu verschaffen, müssen sich diese nun nur noch ihr Master-Passwort merken. Der SSO-Rechner loggt sie dann automatisch in alle ihre Accounts ein. Eine saubere Lösung.

Verkäufer sprechen im Zusammenhang mit diesen Technologie gerne von Lösung für „Identity Management“, vielleicht weil es cooler und wichtiger klingt. Tatsächlich handelt es sich wie oben beschrieben um eine Verwaltungssoftware mit einigen effizienten Policy- und Management-Tools.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

5 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

6 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

6 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago